A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... |
Résultat de la recherche
75 résultat(s) recherche sur le mot-clé 'sécurité informatique'



Les métiers de l'informatique / Onisep Département des éditions cross-media / Onisep (01/07/2017)
Titre : Les métiers de l'informatique Auteurs : Onisep Département des éditions cross-media, Auteur Editeur : Onisep, 01/07/2017 Collection : Parcours num. 155 Importance : 144 p. Note générale : Cette publication remplace "Les métiers de l'informatique" (Parcours n° 124, 2014) Langues : Français Résumé : Big data, informatique décisionnelle, réalité virtuelle, systèmes embarqués… Si l’informatique a envahi tous les secteurs d’activité depuis des décennies, ses techniques et ses applications ne cessent d’évoluer. Ces dernières créent de nouvelles possibilités dans de nombreux domaines qui vont des transports à la santé, en passant par la production industrielle, la finance, le marketing, le multimédia… Pour répondre à ces enjeux, de nombreuses formations post bac se sont mises en place. Cette publication présente près de 30 MÉTIERS classés en quatre familles, avec les parcours possibles de formation, et un guide pratique Note de contenu : Décryptage
Le secteur en bref
REPORTAGE : uUne journée chez Capgemini à Suresnes (92)
MÉTIERS
Les métiers en 4 familles
15 pros se racontent
CONSEIL ET EXPERTISE
Consultant big data, consultant cloud computing, consultante informatique, spécialiste en sécurité informatique
ÉTUDES ET DÉVELOPPEMENT
Architecte d’applications mobiles, architecte de système d’information, développeuse, ingénieur développement logiciel, ingénieur en informatique embarquée, ingénieur réalité virtuelle
ADMINISTRATION ET EXPLOITATION
Administrateur réseaux, analyste d’exploitation, ingénieur systèmes, technicien en informatique industrielle
COMMERCIAL ET SUPPORT TECHNIQUE
Ingénieure d’affaires
Dico des métiers
Administrateur/trice de bases de données, architecte web, bio-informaticien/ne, auditeur/trice systèmes d’information, chef/fe de projet, consultant/e en green IT, géomaticien/ne, intégrateur/trice d’applications, responsable méthodes, responsable service clients, technicien/ne de maintenance, technicien/ne réseaux, technicien/ne support utilisateurs, testeur/euse, webmaster technique
ÉTUDES
Les repères
Quelles formations pour quels métiers ?
Quels bacs pour quelles formations ?
5 questions avant de se lancer
Les filières
Les BTS
Les DUT
Les licences professionnelles
Les licences et les masters
Les écoles d’ingénieurs
Les écoles de commerce
Les formations spécialisées
Mon parcours
À chacun son chemin
Vers un BTS
Vers une licence professionnelle
Vers un master
Vers un diplôme d’ingénieur
EMPLOI
Les employeurs du secteur
Les conditions de travail
Les tendances du recrutement
Les compétences attendues
Mes débuts
En entreprise
En cabinet de conseil
En start-up
GUIDE PRATIQUE
Comparer les filières
Préparer son entrée dans le supérieur
Carnet d’adresses des formations
Sites utiles
Ressources Onisep
Lexique
Index
Catégories : Informatique Mots-clés : internet intranet internet intranet exploitation des données exploitation des données sécurité informatique sécurité informatique cloud computing cloud computing réalité virtuelle;big data;consultant big data;consultant cloud computing;consultant informatique;spécialiste en sécurité informatique;architecte d’applications mobiles;architecte de système d’information;développeur;ingénieur développement logiciel;ingénieur en informatique embarquée;ingénieur réalité virtuelle;administrateur réseaux;analyste d’exploitation;ingénieur systèmes;technicien en informatique industrielle;ingénieur d’affaires Index. décimale : Maths - Physique - Informatique - Électronique - Optique sciences physiques, informatique Les métiers de l'informatique [texte imprimé] / Onisep Département des éditions cross-media, Auteur . - [S.l.] : Onisep, 01/07/2017 . - 144 p.. - (Parcours; 155) .
ISBN : 978-2-273-01329-1 : 12
Cette publication remplace "Les métiers de l'informatique" (Parcours n° 124, 2014)
Langues : Français
Résumé : Big data, informatique décisionnelle, réalité virtuelle, systèmes embarqués… Si l’informatique a envahi tous les secteurs d’activité depuis des décennies, ses techniques et ses applications ne cessent d’évoluer. Ces dernières créent de nouvelles possibilités dans de nombreux domaines qui vont des transports à la santé, en passant par la production industrielle, la finance, le marketing, le multimédia… Pour répondre à ces enjeux, de nombreuses formations post bac se sont mises en place. Cette publication présente près de 30 MÉTIERS classés en quatre familles, avec les parcours possibles de formation, et un guide pratique Note de contenu : Décryptage
Le secteur en bref
REPORTAGE : uUne journée chez Capgemini à Suresnes (92)
MÉTIERS
Les métiers en 4 familles
15 pros se racontent
CONSEIL ET EXPERTISE
Consultant big data, consultant cloud computing, consultante informatique, spécialiste en sécurité informatique
ÉTUDES ET DÉVELOPPEMENT
Architecte d’applications mobiles, architecte de système d’information, développeuse, ingénieur développement logiciel, ingénieur en informatique embarquée, ingénieur réalité virtuelle
ADMINISTRATION ET EXPLOITATION
Administrateur réseaux, analyste d’exploitation, ingénieur systèmes, technicien en informatique industrielle
COMMERCIAL ET SUPPORT TECHNIQUE
Ingénieure d’affaires
Dico des métiers
Administrateur/trice de bases de données, architecte web, bio-informaticien/ne, auditeur/trice systèmes d’information, chef/fe de projet, consultant/e en green IT, géomaticien/ne, intégrateur/trice d’applications, responsable méthodes, responsable service clients, technicien/ne de maintenance, technicien/ne réseaux, technicien/ne support utilisateurs, testeur/euse, webmaster technique
ÉTUDES
Les repères
Quelles formations pour quels métiers ?
Quels bacs pour quelles formations ?
5 questions avant de se lancer
Les filières
Les BTS
Les DUT
Les licences professionnelles
Les licences et les masters
Les écoles d’ingénieurs
Les écoles de commerce
Les formations spécialisées
Mon parcours
À chacun son chemin
Vers un BTS
Vers une licence professionnelle
Vers un master
Vers un diplôme d’ingénieur
EMPLOI
Les employeurs du secteur
Les conditions de travail
Les tendances du recrutement
Les compétences attendues
Mes débuts
En entreprise
En cabinet de conseil
En start-up
GUIDE PRATIQUE
Comparer les filières
Préparer son entrée dans le supérieur
Carnet d’adresses des formations
Sites utiles
Ressources Onisep
Lexique
Index
Catégories : Informatique Mots-clés : internet intranet internet intranet exploitation des données exploitation des données sécurité informatique sécurité informatique cloud computing cloud computing réalité virtuelle;big data;consultant big data;consultant cloud computing;consultant informatique;spécialiste en sécurité informatique;architecte d’applications mobiles;architecte de système d’information;développeur;ingénieur développement logiciel;ingénieur en informatique embarquée;ingénieur réalité virtuelle;administrateur réseaux;analyste d’exploitation;ingénieur systèmes;technicien en informatique industrielle;ingénieur d’affaires Index. décimale : Maths - Physique - Informatique - Électronique - Optique sciences physiques, informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 008470 KO Brochure CDI Orientation Disponible
Titre : La sécurité des systèmes informatiques ubiquitaires Auteurs : Gildas Avoine Editeur : Interstices, 2015 Format : Web Langues : Français Résumé : Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de transport public et des systèmes anti-démarrage d'une voiture ; les caractéristiques majeures des systèmes informatiques ubiquitaires ; la question de leur niveau de sécurité, la mise à jour de failles de sécurité de certains dispositifs ; explication de l'attaque par relais ; les recherches sur les protocoles d'authentification avec contrôle de proximité pour contrer les attaques par relais. Mots-clés : sécurité informatique Type : document électronique ; documentaire Genre : Documentaire En ligne : https://interstices.info/la-securite-des-systemes-informatiques-ubiquitaires/ La sécurité des systèmes informatiques ubiquitaires [document électronique] / Gildas Avoine . - [S.l.] : Interstices, 2015 . - ; Web.
Langues : Français
Résumé : Le point sur la sécurité des systèmes informatiques ubiquitaires : définition de l'informatique ubiquitaire (ou informatique omniprésente) ; le contenu des dispositifs ubiquitaires, exemples des cartes de paiement de type EMV, des cartes de transport public et des systèmes anti-démarrage d'une voiture ; les caractéristiques majeures des systèmes informatiques ubiquitaires ; la question de leur niveau de sécurité, la mise à jour de failles de sécurité de certains dispositifs ; explication de l'attaque par relais ; les recherches sur les protocoles d'authentification avec contrôle de proximité pour contrer les attaques par relais. Mots-clés : sécurité informatique Type : document électronique ; documentaire Genre : Documentaire En ligne : https://interstices.info/la-securite-des-systemes-informatiques-ubiquitaires/
Titre : Des attaques informatiques utilisant la physique Auteurs : Hélène Le Bouder Editeur : Interstices, 2016 Format : Web Langues : Français Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Catégories : Circuit électronique Mots-clés : sécurité informatique cybercriminalité Type : document électronique ; documentaire Genre : Documentaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Des attaques informatiques utilisant la physique [document électronique] / Hélène Le Bouder . - [S.l.] : Interstices, 2016 . - ; Web.
Langues : Français
Résumé : Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algorithmes cryptographiques, définition de la cryptanalyse. Les attaques physiques d'un circuit électronique : le cas des attaques par observation ou par canaux auxiliaires permettant la fuite physique d'informations, exemples d'attaques en temps et d'attaques analysant la consommation de courant, la CPA (Correlation Power Analysis) ; les attaques par injection de fautes, les moyens utilisés et les conséquences. L'anticipation et la protection des attaques physiques : les contremesures possibles et leurs limites. Catégories : Circuit électronique Mots-clés : sécurité informatique cybercriminalité Type : document électronique ; documentaire Genre : Documentaire En ligne : https://interstices.info/des-attaques-informatiques-utilisant-la-physique/ Cyberattaques : quelles conséquences sur la sécurité en entreprise ? / Lucien Fauvernier / INRS (2021) in Travail & sécurité (Paris), 831 (11/2021)
[article]
Titre : Cyberattaques : quelles conséquences sur la sécurité en entreprise ? Auteurs : Lucien Fauvernier, Auteur Editeur : INRS, 2021 Article en page(s) : p.26-27 Note générale : Bibliographie. Langues : Français
in Travail & sécurité (Paris) > 831 (11/2021)Résumé : Le point sur l'impact des cyberattaques menées sur les entreprises : l'évocation du rapport de 2020 de l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) ; la typologie des cyberattaques ; la communication autour des cyberattaques ; les conséquences industrielles et humaines des cyberattaques ; la mise en place d'une culture de sécurité informatique et la prise en compte du risque cyber en milieu professionnel par les entreprises ; la question des besoins réels de connexion des lignes de production. Encadré : repères chiffrés. Catégories : Entreprise Mots-clés : cybercriminalité sécurité informatique Type : texte imprimé ; documentaire Genre : / Article de périodique //Article de périodique [article] Cyberattaques : quelles conséquences sur la sécurité en entreprise ? [texte imprimé] / Lucien Fauvernier, Auteur . - [S.l.] : INRS, 2021 . - p.26-27.
ISSN : 0373-1944
Bibliographie.
Langues : Français
in Travail & sécurité (Paris) > 831 (11/2021)
Résumé : Le point sur l'impact des cyberattaques menées sur les entreprises : l'évocation du rapport de 2020 de l'Agence nationale de la sécurité des systèmes informatiques (ANSSI) ; la typologie des cyberattaques ; la communication autour des cyberattaques ; les conséquences industrielles et humaines des cyberattaques ; la mise en place d'une culture de sécurité informatique et la prise en compte du risque cyber en milieu professionnel par les entreprises ; la question des besoins réels de connexion des lignes de production. Encadré : repères chiffrés. Catégories : Entreprise Mots-clés : cybercriminalité sécurité informatique Type : texte imprimé ; documentaire Genre : / Article de périodique //Article de périodique Jouets connectés : pas de question de jouer avec la sécurité / Adrian de San Isidoro / INC (2020) in 60 millions de consommateurs, 564 (12/2020)
[article]
Titre : Jouets connectés : pas de question de jouer avec la sécurité Auteurs : Adrian de San Isidoro, Auteur Editeur : INC, 2020 Article en page(s) : p.54-55 Langues : Français
in 60 millions de consommateurs > 564 (12/2020)Résumé : Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse de plusieurs jouets connectés ; la sécurisation des connexions sans fil ; la persistance de certains risques en cas de perte ; la difficulté de labelliser la sécurité des jouets connectés. Encadrés : conseils d'achat ; des exemples de jouets connectés non sécurisés. Catégories : Jouet Mots-clés : objet connecté sécurité informatique Type : texte imprimé ; documentaire Genre : Article de périodique/Enquête, reportage [article] Jouets connectés : pas de question de jouer avec la sécurité [texte imprimé] / Adrian de San Isidoro, Auteur . - [S.l.] : INC, 2020 . - p.54-55.
ISSN : 1267-8066
Langues : Français
in 60 millions de consommateurs > 564 (12/2020)
Résumé : Enquête sur la sécurité informatique des jouets connectés : l'augmentation des ventes de jouets connectés dits jouets intelligents ; le principe de fonctionnement de ces jouets ; les risques de piratage liés à la connexion Bluetooth ; l'analyse de plusieurs jouets connectés ; la sécurisation des connexions sans fil ; la persistance de certains risques en cas de perte ; la difficulté de labelliser la sécurité des jouets connectés. Encadrés : conseils d'achat ; des exemples de jouets connectés non sécurisés. Catégories : Jouet Mots-clés : objet connecté sécurité informatique Type : texte imprimé ; documentaire Genre : Article de périodique/Enquête, reportage PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkLa cyber-parade s'organise / Guillaume Langin / Commissariat à l'énergie atomique (2021) in Défis du CEA (Paris), 242 (03/2021)
PermalinkLa cyberguerre est déclarée / Sophy Caulier / Le Monde Editions (2018) in Le Monde (Paris. 1944), 22984 (04/12/2018)
PermalinkCybersécurité : ces start-up qui hackent le business / Jean-Bernard Gallois / Prisma presse (2018) in Management - Prisma presse, 261 (03/2018)
Permalink"Les Etats sont agressifs dans l'espace cyber" / Guillaume Poupard / Le Monde Editions (2021) in Le Monde (Paris. 1944), 23770 (11/06/2021)
PermalinkLe groupe Ingérop cible d'un étrange piratage / Le Monde Editions (2018) in Le Monde (Paris. 1944), 22958 (03/11/2018)
PermalinkLe jour où des caméras ont attaqué Internet / Emmanuel Deslouis / Excelsior publications (2017) in Science & vie junior, 328 (01/2017)
Permalink